Mi Nombre es Cristian, soy ingeniero de sistemas y seguridad.
Apasionado en el mundo de la informática y la ciberseguridad.
Quiero compartir con todo sobre el mundo de la ciberseguridad de manera mas fácil de entender y acercarla cada vez mas.
Lo más destacado
Seis aplicaciones de hacking para poner a prueba tu red local
La situación de la ciberseguridad mundial no pasa por su mejor época…
Revisting BLISTER
Preámbulo En un mundo acelerado y en constante cambio de amenazas de cibercrimen, la tenacidad y la adaptabilidad de los actores maliciosos es una preocupación importante. BLISTER, un cargador de malware inicialmente descubierto por Elastic Security Labs en 2021 y asociado con intrusiones motivadas financieramente, es un testimonio de esta tendencia a medida que continúa desarrollando capacidades…
Phishing por correo electrónico usando Kali Linux
No importa con qué frecuencia se conecte y cómo o por qué use principalmente Internet, probablemente haya visto intentos de ataque de phishing. Ahora son tan comunes y problemáticos que los profesionales de ciberseguridad proporcionan información regularmente para ayudar a las personas a detectar y evitar ataques de phishing. Requerimientos: Resposabilidad: En este tutorías utilizaremos…
Las 10 principales tendencias en ciberseguridad para 2023: De la confianza cero al ciberseguro
A medida que avanza la tecnología, los ciberataques se vuelven más sofisticados. Con el uso cada vez mayor de la tecnología en nuestra vida diaria, el delito cibernético va en aumento, como lo demuestra el hecho de que los ataques cibernéticos causaron el 92 % de todas las violaciones de datos en el primer trimestre de 2022. Mantenerse…
Malware chino «PlugX» oculto en sus dispositivos USB
Resumen ejecutivo Este malware PlugX también oculta archivos de actores en un dispositivo USB utilizando una técnica novedosa que funciona incluso en los sistemas operativos Windows más recientes ( OS ) al momento de escribir esta publicación. Esto significa que los archivos maliciosos solo se pueden ver en un sistema operativo ( * nix )…
Canonical anuncia la disponibilidad general de Ubuntu Pro
Canonical ha anunciado la disponibilidad general de Ubuntu Pro, la suscripción profesional que la compañía presentó hace unos meses y que ahora sale de su fase beta tras implementar diversos cambios. Ubuntu Pro, de hecho, no nace de la nada. Es la evolución de Ubuntu Advantage, denominado ahora como Ubuntu Pro Infra; el antiguo plan para empresas que comercializaba…
La vulnerabilidad crítica de Magento es el objetivo de una nueva oleada de ataques
Los investigadores han observado un aumento de los intentos de hackeo dirigidos a CVE-2022-24086, una vulnerabilidad crítica de Magento 2 que permite a los atacantes no autentificados ejecutar código en sitios no parcheados. Magento es una plataforma de comercio electrónico de código abierto propiedad de Adobe, utilizada por aproximadamente 170.000 sitios web de compras en…
Servidores de Microsoft Exchange hackeados a través de aplicaciones OAuth para el phishing
Microsoft dice que un actor de la amenaza obtuvo acceso a los inquilinos de la nube que alojan servidores de Microsoft Exchange en ataques de relleno de credenciales, con el objetivo final de desplegar aplicaciones OAuth maliciosas y enviar correos electrónicos de phishing. «La investigación reveló que el actor de la amenaza lanzó ataques de…
Métodos de ataque: Credential Stuffing
Credential stuffing es un método de ciberataque en el que los atacantes utilizan listas de credenciales de usuario comprometidas para entrar en un sistema. El ataque utiliza bots para la automatización y la escala y se basa en el supuesto de que muchos usuarios reutilizan los nombres de usuario y las contraseñas en múltiples servicios.…
EvilProxy permite eludir el Doble Factor de autenticación
Un nuevo kit de herramientas de phishing como servicio (PhaaS) apodado EvilProxy se está anunciando en el underground criminal como un medio para que los actores de la amenaza eludan las protecciones de autenticación de dos factores (2FA) empleadas contra los servicios en línea. «Los actores de EvilProxy utilizan métodos de proxy inverso e inyección…
Un fallo en el cortafuegos bajo ataque activo provoca la advertencia de CISA
CISA advierte que el PAN-OS de Palo Alto Networks está bajo ataque activo y necesita ser parcheado lo antes posible. El software que ejecuta los cortafuegos de Palo Alto Networks está siendo atacado, lo que ha llevado a la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) a emitir una advertencia…
Aprendiendo a explotar el Kernel de Linux – Parte 1
En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…
Zero-day en PrestaShop para robar los datos de pago
Los atacantes han encontrado una manera de utilizar una vulnerabilidad de seguridad para llevar a cabo la ejecución de código arbitrario en los servidores que ejecutan sitios web PrestaShop. ¿Qué está pasando? El equipo de mantenimiento ha sido informado de que actores maliciosos están explotando una combinación de vulnerabilidades de seguridad conocidas y desconocidas para…
Malware secuestra las cuentas empresariales de Facebook
Un nuevo malware descubierto, vinculado a actores de amenazas vietnamitas, se dirige a los usuarios a través de una campaña de phishing en LinkedIn para robar datos y privilegios de administrador con fines económicos. Un nuevo malware está secuestrando cuentas de alto perfil de la plataforma publicitaria Meta Facebook Business a través de una campaña…
El nuevo «modo de bloqueo» de Apple protege contra el software espía
Apple anunció el miércoles que planea introducir una configuración de seguridad mejorada llamada Lockdown Mode en iOS 16, iPadOS 16 y macOS Ventura para salvaguardar a los usuarios de alto riesgo contra «ciberataques altamente dirigidos.» La función de «protección extrema y opcional», que ya está disponible para su previsualización en las versiones beta de su…
Sneaky Orbit Malware Backdoors Linux Devices
La novedosa amenaza roba datos y puede afectar a todos los procesos que se ejecutan en el sistema operativo, robando información de diferentes comandos y utilidades para luego almacenarla en la máquina afectada. Un malware furtivo para Linux está robando datos de los dispositivos y puede afectar a todos los procesos que se ejecutan en…
DLP, ¿Qué es? y principales usos
¿Qué es Data Loss Prevention (DLP)? La definición de Prevención de Pérdida de Datos engloba un conjunto de prácticas y herramientas destinadas a evitar la fuga de datos (también conocida como exfiltración de datos) por un mal uso intencionado y no intencionado. Estas prácticas y herramientas incluyen el cifrado, la detección, las medidas preventivas, las ventanas…
El fallo de Atlassian Confluence está siendo utilizado para desplegar ransomware y mineros de criptomonedas
Un fallo de seguridad crítico recientemente parcheado en los productos Atlassian Confluence Server y Data Center está siendo utilizado activamente como arma en ataques del mundo real para lanzar mineros de criptomonedas y cargas útiles de ransomware. En al menos dos de los incidentes relacionados con Windows observados por el proveedor de ciberseguridad Sophos, los…
Nuevo NTLM Relay Attack permite tomar control del dominio
Se ha descubierto un nuevo tipo de ataque de retransmisión de Windows NTLM apodado DFSCoerce que aprovecha el Sistema de Archivos Distribuidos (DFS): Namespace Management Protocol (MS-DFSNM) para hacerse con el control de un dominio. «¿Servicio Spooler deshabilitado, filtros RPC instalados para evitar PetitPotam y servicio de agente VSS del servidor de archivos no instalado,…
Métodos de ataque: Content Spoofing
La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…
MaliBot: un nuevo troyano bancario para Android
Una nueva cepa de malware para Android ha sido detectada, dirigida a clientes de banca online y monederos de criptomonedas en España e Italia, apenas unas semanas después de que una operación policial coordinada desmantelara FluBot. El troyano que roba información, cuyo nombre en código es MaliBot, de F5 Labs, es tan rico en funciones…
Un sigiloso malware para Linux dirigido al sector financiero latinoamericano
Los investigadores de ciberseguridad han sacado a la luz lo que llaman un malware para Linux «casi imposible de detectar», que podría convertirse en un arma para abrir puertas traseras en los sistemas infectados. Bautizado como Symbiote por las empresas de inteligencia de amenazas BlackBerry e Intezer, el sigiloso malware recibe este nombre por su…
Como hacer un Dump del SMBShare
Un script para volcar archivos y carpetas de forma remota desde un recurso compartido SMB de Windows Requerimientos: Sistema Windows – Un sistema Windows para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de aprendizaje. No promovemos su utilización ni con fines lucrativos o…
Los hackers de SideWinder utilizan aplicaciones VPN falsas para Android
El actor de amenazas conocido como SideWinder ha añadido una nueva herramienta personalizada a su arsenal de malware que está siendo utilizada en ataques de phishing contra entidades del sector público y privado de Pakistán. «Los enlaces de suplantación de identidad en correos electrónicos o mensajes que imitan notificaciones y servicios legítimos de organismos públicos…
Scammers apuntan a canales de Discord de NFT
Los hackers intensifican los ataques de phishing y estafa para explotar el popular bot de Discord y persuadir a los usuarios para que hagan clic en los enlaces maliciosos. Discord, una aplicación de chat pública diseñada para jugadores, se ha hecho popular entre los propietarios de criptomonedas de todo el mundo. Los atacantes están atacando…
Ciberacoso: Qué es y cómo detenerlo
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. Por ejemplo: Difundir mentiras o publicar fotografías o videos vergonzosos…
ChromeLoader: un malvado anunciante insistente
ChromeLoader puede parecer un secuestrador de navegadores común y corriente, pero su peculiar uso de PowerShell podría suponer un problema mayor. ChromeLoader es un secuestrador de navegadores omnipresente y persistente que modifica la configuración del navegador de sus víctimas y redirige el tráfico de los usuarios a sitios web de publicidad. Este malware se introduce…
Los hackers utilizan cada vez más los marcos de automatización de los navegadores para realizar actividades maliciosas
Los investigadores de ciberseguridad están llamando la atención sobre un marco de automatización del navegador de uso gratuito que está siendo cada vez más utilizado por los actores de amenazas como parte de sus campañas de ataque. «El marco contiene numerosas funciones que, según nuestra opinión, pueden utilizarse para llevar a cabo actividades maliciosas», afirman…
Métodos de ataque: Command Injection
La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…
La autenticación basada en la SIM acabara con el phishing
Admitámoslo: todos usamos el correo electrónico, y todos usamos contraseñas. Las contraseñas crean una vulnerabilidad inherente al sistema. El índice de éxito de los ataques de phishing se está disparando, y las oportunidades de ataque se han multiplicado enormemente a medida que la vida se ha ido trasladando a Internet. Basta con que una contraseña…
Sí, los contenedores son estupendos, pero cuidado con los riesgos de seguridad
Los contenedores revolucionaron el proceso de desarrollo, actuando como piedra angular de las iniciativas DevOps, pero los contenedores conllevan complejos riesgos de seguridad que no siempre son obvios. Las organizaciones que no mitigan estos riesgos son vulnerables a los ataques. En este artículo, describimos cómo los contenedores han contribuido al desarrollo ágil, qué riesgos de…
CASB, ¿Qué es? y principales usos
¿Qué es un CASB? Según Gartner, un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e…
Sigue el dinero: Cómo los delincuentes electrónicos rentabilizan el ransomware
Los detalles de las transacciones y los patrones de monetización de la ciberdelincuencia moderna revelan información crítica para las organizaciones que se defienden de los ataques de ransomware. Articulo facilitado por CrowdStrike La ciberdelincuencia ha evolucionado en los últimos años, pasando de simples ataques de «rociar y rezar» a un sofisticado ecosistema criminal centrado en…
Falsas descargas de Windows 11 para distribuir el malware Vidar
Los dominios fraudulentos que se hacen pasar por el portal de descargas de Windows 11 de Microsoft intentan engañar a los usuarios para que desplieguen archivos de instalación troyanizados para infectar los sistemas con el malware robador de información Vidar. «Los sitios falsos fueron creados para distribuir archivos ISO maliciosos que conducen a una infección…
SMB ¿Qué es y como funciona?
Abreviatura de Server Message Block, SMB es un protocolo de capa de aplicación que permite compartir archivos, impresoras y dispositivos, así como la comunicación entre procesos (IPC) entre aplicaciones en una red a través de una arquitectura cliente-servidor. En otras palabras, los ordenadores (clientes SMB) de una red pueden conectarse a servidores SMB para acceder…
Las actualizaciones del martes de parches de Microsoft provocan errores de autenticación de Windows AD
La actualización del parche de mayo de Microsoft está provocando errores de autenticación. Microsoft está alertando a los clientes de que su actualización del martes de parches de mayo está provocando errores de autenticación y fallos relacionados con los servicios de dominio de Windows Active Directory. En una actualización del viernes, Microsoft dijo que estaba…
Posible forma de ejecutar malware en el iPhone incluso cuando está apagado
Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una nueva superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está «apagado». El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con…
Kerberos Golden and Silver Ticket Attack
Hoy les traigo un tutorial muy sencillo y que mucha gente me esta pidiendo. Se trata del ataque a ticket kerberos, tanto al golden como al silver. Primeramente para entender que es Kerberos, visita mi post que hablar sobre Kerberos Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali Linux – Una maquina Kali Linux…
Los fallos críticos del chipset abren millones de dispositivos Android al espionaje remoto
Se han revelado tres vulnerabilidades de seguridad en los descodificadores de audio de los chips de Qualcomm y MediaTek que, si no se resuelven, podrían permitir a un adversario acceder de forma remota a las conversaciones de audio y multimedia de los dispositivos móviles afectados. Según la empresa israelí de ciberseguridad Check Point, los problemas…
LemonDuck apunta a Docker para operaciones de criptominería
Contenido proporcionado por Crowdstrike El reciente auge de las criptomonedas ha hecho que los precios de las mismas se disparen en los últimos dos años. Como resultado, las actividades de minería de criptomonedas han aumentado significativamente, ya que los atacantes buscan obtener una compensación monetaria inmediata. Según el informe Google Threat Horizon publicado el 29…
Antivirus, ¿Qué es? ¿Por qué tengo que tener?
A dia de hoy todos sabemos que es un antivirus, sabemos que debemos de tener para frenar que entre un virus en nuestro equipo y este quede inutilizable. La teoria basica esta bien, pero saber de verdad y en profundidad que hace un antivirus? Les explicare en profundidad que es y la razon de tenerlo…
Decenas de organizaciones GitHub violadas utilizando tokens de acceso OAuth robados
El servicio de alojamiento de repositorios en la nube GitHub ha revelado este viernes que ha descubierto pruebas de que un adversario no identificado ha aprovechado tokens de usuario OAuth robados para descargar sin autorización datos privados de varias organizaciones. «Un atacante abusó de tokens de usuario OAuth robados emitidos a dos integradores OAuth de…
Hackers falsifican las alertas de los mensajes de voz de WhatsApp para robar información
Los actores de la amenaza apuntan a Office 365 y Google Workspace en una nueva campaña, que utiliza un dominio legítimo asociado a un centro de seguridad vial en Moscú para enviar mensajes. Los atacantes están suplantando las notificaciones de mensajes de voz de WhatsApp en una campaña de phishing malicioso que utiliza un dominio…
Descubierto el primer malware dirigido a la plataforma sin servidor AWS Lambda
Se ha descubierto un malware de primera clase dirigido a la plataforma de computación sin servidor Lambda de Amazon Web Services (AWS). Apodado «Denonia» por el nombre del dominio con el que se comunica, «el malware utiliza técnicas más novedosas de resolución de direcciones para el tráfico de comando y control para evadir las medidas…
10 errores comunes de seguridad que cometen los administradores de sistemas y cómo evitarlos
Los administradores de sistemas cometen errores y eso está bien, siempre que aprendan de ellos. Aprender de tus errores te permitirá desarrollar más habilidades, avanzar en tu carrera y convertirte en un mejor administrador de sistemas. Sin embargo, también es útil aprender de los errores de otros. Por eso he recopilado una lista de los…
Servidores de Microsoft Exchange hackeados para desplegar el ransomware Cuba
La operación de ransomware de Cuba está explotando las vulnerabilidades de Microsoft Exchange para obtener acceso inicial a las redes corporativas y cifrar los dispositivos. La empresa de ciberseguridad Mandiant rastrea la banda de ransomware como UNC2596 y el propio ransomware como COLDDRAW. Sin embargo, el ransomware es más conocido como Cuba, que es como…
Linux corrige sus fallos de seguridad más rápido que Apple y Microsoft
Project Zero, el equipo de analistas de seguridad compuesto por empleados de Google dedicado principalmente a hallar vulnerabilidades de día cero (zero-day), ha publicado un informe en el que se muestra a Linux como proyecto más rápido que compañías como Apple y Microsoft a la hora de corregir fallos de seguridad. Para realizar el informe, Project Zero ha tomado todos…
Consejos para proteger su sistema Linux
Los servidores Linux corren más riesgo que nunca. Mientras que hace sólo unos años los usuarios de Linux podían considerarse como los «pocos afortunados» que no tenían que preocuparse por el malware y los virus informáticos, esta era ha llegado desgraciadamente a su fin. Los atacantes ven ahora los servidores Linux como un objetivo viable…
Los bots Dridex distribuyen el ransomware Entropy en los últimos ataques
Algunos de los códigos utilizados en el ransomware se parecen a los utilizados en el malware Dridex, lo que sugiere un origen común Un par de incidentes en diferentes organizaciones en los que los atacantes desplegaron un ransomware llamado Entropy fueron precedidos por infecciones con herramientas que proporcionaron a los atacantes acceso remoto – balizas…
Métodos de ataque: Code Injection
Inyección de código es el término general para los tipos de ataque que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación. Este tipo de ataque se aprovecha de una mala gestión de los datos que no son de confianza. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación…
Cobalt Strike se distribuye en servidores MS-SQL vulnerables
Los servidores Microsoft SQL (MS SQL) vulnerables que se conectan a Internet son el objetivo de los actores de amenazas como parte de una nueva campaña para desplegar la herramienta de simulación de adversarios Cobalt Strike en hosts comprometidos. El servidor MS-SQL es un servidor de base de datos típico del entorno Windows, y ha…
Apple paga una recompensa de 100.500 dólares por el pirateo de la cámara web del Mac
El investigador descubrió que podía obtener acceso no autorizado a la cámara a través de un documento compartido de iCloud que también podía «hackear todos los sitios web que hayas visitado.» Un investigador que demostró a Apple cómo sus cámaras web pueden ser secuestradas a través de un fallo universal de scripting entre sitios (UXSS)…
El malware de facturación «Dark Herring» llega a 105 millones de dispositivos Android
El malware para móviles ha robado cientos de millones de dólares a usuarios desprevenidos, gracias a 470 aplicaciones maliciosas diferentes bien diseñadas en Google Play. Cerca de 500 aplicaciones maliciosas que acechan en Google Play Store han instalado con éxito el malware Dark Herring -un ladrón de dinero en efectivo destinado a añadir cargos furtivos…
El troyano bancario móvil BRATA adquiere nuevas y peligrosas capacidades
El malware para Android rastreado como BRATA se ha actualizado con nuevas funciones que le otorgan la capacidad de registrar las pulsaciones del teclado, rastrear las ubicaciones de los dispositivos e incluso realizar un restablecimiento de fábrica en un aparente intento de encubrir transferencias bancarias fraudulentas. Las últimas variantes, detectadas a finales del año pasado,…
Europol cierra un servicio de VPN utilizado por grupos de ransomware
Las autoridades policiales de 10 países desmantelaron VPNLab.net, un proveedor de servicios VPN utilizado por operadores de ransomware y actores de malware. La perturbadora acción conjunta fue coordinada por Europol y tuvo lugar el 17 de enero de 2022. Implicó acciones policiales simultáneas en Alemania, los Países Bajos, Canadá, la República Checa, Francia, Hungría, Letonia,…
Hackers norcoreanos robaron millones de las startups de criptodivisas de todo el mundo
Operadores asociados con el subgrupo Lazarus BlueNoroff han sido vinculados a una serie de ciberataques dirigidos a pequeñas y medianas empresas de todo el mundo con el objetivo de drenar sus fondos de criptomoneda, en lo que es otra operación con motivación financiera montada por el prolífico actor patrocinado por el estado de Corea del…
Pentesting Active Directory con Responder
Muchas personas me están preguntando sobre métodos de prevención de ataque del Active Directory y una buena forma para un escaneo de vulnerabilidades críticas, lo que luego me lleva a obtener el administrador del dominio en quince minutos simplemente explotando las malas configuraciones en AD. Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali…
84.000 sitios de WordPress afectados por 3 plugins
El 5 de noviembre de 2021 el equipo de Wordfence Threat Intelligence inició el proceso de divulgación responsable de una vulnerabilidad que descubrimos en «Login/Signup Popup«, un plugin de WordPress que está instalado en más de 20.000 sitios. Pocos días después descubrimos la misma vulnerabilidad presente en dos plugins adicionales desarrollados por el mismo autor:…
Cómo proteger el Linux Kernel
Con el apoyo de la comunidad de código abierto y un estricto sistema de privilegios integrado en su arquitectura, Linux tiene la seguridad integrada en su diseño. Dicho esto, ya han pasado los días en que los administradores de sistemas Linux podían salirse con la suya con prácticas de seguridad deficientes. Los ciberdelincuentes han llegado…
Microsoft retira las actualizaciones de Windows Server con errores
Desde su lanzamiento el martes de parches, las actualizaciones han estado rompiendo Windows, causando bucles de arranque espontáneos en los servidores del controlador de dominio de Windows, rompiendo Hyper-V y haciendo que los sistemas de volumen ReFS no estén disponibles. Microsoft ha retirado las actualizaciones de Windows Server que publicó el martes de parches después…
¿Qué es un EDR? ¿Por qué es diferente de un antivirus?
En un mundo en el que las ciberamenazas cambian y evolucionan prácticamente a la misma velocidad que lo hace la propia tecnología, es necesario contar con soluciones de seguridad que no solo se limiten a reaccionar a la amenaza, sino que sean capaces de adelantarse a ella. Dentro de esas soluciones proactivas tenemos el sistema EDR;…
La nueva vulnerabilidad de macOS, «powerdir»
Microsoft descubrió una nueva vulnerabilidad de macOS, «powerdir», que podría permitir a un atacante eludir la tecnología de Transparencia, Consentimiento y Control (TCC) del sistema operativo, obteniendo así acceso no autorizado a los datos protegidos de un usuario. Introducido por Apple en 2012 en macOS Mountain Lion, TCC está esencialmente diseñado para ayudar a los…
QNAP: Saque los dispositivos NAS de Internet ahora
El fabricante de dispositivos advirtió que se están lanzando ataques de ransomware y de fuerza bruta contra los dispositivos de almacenamiento conectados a la red y expuestos a Internet. El fabricante taiwanés QNAP advierte que hay que sacar de Internet los dispositivos de almacenamiento conectados a la red (NAS): El ransomware y los ataques de…
Métodos de ataque: Clickjacking
El clickjacking es un ataque que engaña al usuario para que haga clic en un elemento de la página web que es invisible o está disfrazado de otro elemento. Esto puede hacer que los usuarios descarguen involuntariamente malware, visiten páginas web maliciosas, proporcionen credenciales o información sensible, transfieran dinero o compren productos en línea. Requerimientos:…
Nuevos ataques de coexistencia en los chips Wi-Fi y Bluetooth
Investigadores de ciberseguridad han demostrado una nueva técnica de ataque que permite aprovechar el componente Bluetooth de un dispositivo para extraer directamente las contraseñas de la red y manipular el tráfico de un chip Wi-Fi, lo que pone a miles de millones de dispositivos electrónicos en riesgo de sufrir ataques furtivos. Los novedosos ataques funcionan…
La solución de Apache para Log4Shell puede provocar ataques DoS
Como si el hallazgo de un fallo fácilmente explotable y extremadamente peligroso en la omnipresente biblioteca de registro de Java Apache Log4j no hubiera puesto ya de cabeza a la comunidad de seguridad de Internet, los investigadores han encontrado ahora una nueva vulnerabilidad en el parche de Apache publicado para mitigarla. El jueves pasado los…
DNSSEC ¿Qué es?
Una de las piedras angulares sobre las que se sustenta Internet es el sistema de nombres de dominio, también conocido por sus siglas en inglés DNS. Este protocolo tiene como objetivo traducir los nombres de dominio que utilizamos los usuarios en direcciones IP que puedan interpretar las máquinas. Este protocolo data de la década de los 80, una…
Los clusters de Apache Kafka en la nube exponen datos sensibles para las grandes empresas
El culpable son las interfaces de Kafdrop mal configuradas, utilizadas para la gestión centralizada de la plataforma de código abierto. Según los investigadores, algunas de las mayores empresas del mundo han expuesto montones de información sensible desde la nube, gracias a instancias de Kafdrop mal configuradas. Kafdrop es una interfaz de gestión para Apache Kafka,…
El criptointercambio BitMart pagará a los usuarios por el robo de 200 millones de dólares
BitMart confirmó que había sido vaciado de ~150 millones de dólares en activos de criptodivisas, pero una firma de seguridad de blockchain dijo que está más cerca de 200 millones de dólares. La casa de cambio de criptomonedas BitMart se ha comprometido a rebuscar en su propio bolsillo para devolver a los usuarios afectados por…
Métodos de ataque: Cache Poisoning
Imagina que, como una broma del último año de bachillerato, los alumnos del instituto cambian todos los números de habitaciones de las instalaciones del instituto, para que los nuevos estudiantes que aún no conozcan el plano del instituto se pasen todo el día siguiente perdidos y yendo a las clases equivocadas. Ahora imagina que los…
Puertas traseras y extensiones maliciosas para Chrome
Una serie de campañas maliciosas han aprovechado instaladores falsos de aplicaciones y juegos populares como Viber, WeChat, NoxPlayer y Battlefield como señuelo para engañar a los usuarios y hacerles descargar un nuevo backdoor y una extensión maliciosa no documentada de Google Chrome con el objetivo de robar credenciales y datos almacenados en los sistemas comprometidos,…
Robo de datos de pago en un proceso Nginx en Linux
Las plataformas de comercio electrónico de Estados Unidos, Alemania y Francia han sido atacadas por una nueva forma de malware que se dirige a los servidores Nginx en un intento de enmascarar su presencia y pasar desapercibido para las soluciones de seguridad. «Este novedoso código se inyecta a sí mismo en una aplicación Nginx anfitriona…
¿Qué es un proxy? y ¿para qué sirve?
Un proxy es una tecnología muy conocida en el mercado, aunque a veces no se comprende bien cómo funciona. Por eso, en esta oportunidad explicaremos qué es un proxy y cuál es su utilidad. Pero antes de comenzar a hablar sobre la estructura lógica de los servidores proxy, considero importante aclarar cómo se implementa físicamente…
Hackers secuestran hilos de correo electrónico utilizando fallos de ProxyLogon/ProxyShell
Aprovechando las vulnerabilidades de Microsoft Exchange ProxyLogon y ProxyShell, los atacantes están haciendo malspam en las respuestas de los hilos existentes y pasando los filtros de correo malicioso. Los atacantes están aprovechando las vulnerabilidades ProxyLogon y ProxyShell de Microsoft Exchange Server para secuestrar cadenas de correo electrónico, mediante el envío de respuestas maliciosas a los…
Brecha en GoDaddy afecta a 1,2 millones de clientes
El registrador de dominios Kingpin ha registrado su quinto ciberincidente desde 2018, después de que un atacante con una contraseña comprometida robara direcciones de correo electrónico, claves SSH e inicios de sesión en la base de datos. El gigante del alojamiento web GoDaddy ha confirmado otra filtración de datos, que esta vez ha afectado al…
Cómo empezar a hackear plugins de WordPress
En este articulo les enseñaré todo lo que aprendí y una metodología sobre cómo empezar a hackear plugins de wordpress. Tengan en cuenta que no voy a enseñar diferentes tipos de vulnerabilidad, sólo voy a enseñar cómo buscar vulnerabilidades. Lo aprendí yo mismo y es divertido. Es una buena manera de conseguir una cve y…
Ataques consecutivos a PlayStation 5 en el mismo día
Los ciberatacantes robaron las claves de root de PS5 y explotaron el kernel, revelando la inseguridad rampante en los dispositivos de juego. Un par de violaciones de PlayStation 5 demuestran que las consolas no están protegidas contra los atacantes que se apoderan de sus funciones más básicas. Ambos exploits se publicaron en Twitter el 7…
Millones de routers y dispositivos IoT en riesgo por el malware BotenaGo
BotenaGo, escrito en el lenguaje de programación Golang de Google, puede explotar más de 30 vulnerabilidades diferentes. Un nuevo malware difícil de detectar y escrito en el lenguaje de programación de código abierto de Google tiene el potencial de explotar millones de routers y dispositivos IoT, según han descubierto los investigadores. Descubierto por investigadores de…
¿Cómo detener un ataque DDoS?
Imagine que su sitio web es una tienda, la Denegación de Servicio Distribuida (DDoS) es como una turba frente a su tienda que no deja entrar a sus clientes. Es una situación desagradable tener decenas de miles de falsos compradores comiéndose tus valiosos recursos, todos a la vez. Saber cómo detener los ataques DDoS. El…
Las amenazas 2021 – Del ransomware a las redes de bots
Aunque nos estamos recuperando de la peor pandemia, las ciberamenazas no han dado señales de disminuir, y a los ciberdelincuentes no les faltan formas maliciosas y avanzadas de lograr sus objetivos. El Informe sobre el panorama mundial de las amenazas indica un aumento drástico de los ciberataques sofisticados dirigidos a las infraestructuras digitales, las organizaciones…
Fallos en el TCP/IP de Siemens Nucleus afectan a los equipos críticos de seguridad
Se han descubierto hasta 13 vulnerabilidades de seguridad en la pila TCP/IP Nucleus, una biblioteca de software mantenida actualmente por Siemens y utilizada en tres mil millones de dispositivos de tecnología operativa e IoT que podrían permitir la ejecución remota de código, la denegación de servicio (DoS) y la fuga de información. Llamados colectivamente «NUCLEUS:13«,…
Se encuentra un enorme agujero Zero-Day en los dispositivos de seguridad de Palo Alto
Los investigadores tienen un exploit de trabajo para la vulnerabilidad (ahora parcheado), que permite RCE no autenticado y afecta a lo que Palo Alto aclaró es un estimado de 10.000 VPN / firewalls. Los investigadores han desarrollado un exploit funcional para obtener la ejecución remota de código (RCE) a través de una vulnerabilidad masiva en…
10 millones de dólares por información sobre DarkSide
El gobierno de Estados Unidos anunció el jueves una recompensa de 10 millones de dólares por información que pueda conducir a la identificación o localización de individuos clave que ocupen posiciones de liderazgo en el grupo de ransomware DarkSide o cualquiera de sus marcas. Además, el Departamento de Estado ofrece recompensas de hasta 5 millones…
Las mejores herramientas de cifrado de archivos y discos para Linux
Con la rápida transición a una sociedad cada vez más digital, la protección de datos es una preocupación mayor que nunca. El cifrado es uno de los métodos más eficaces y utilizados para proteger la información sensible de personas no autorizadas. En este artículo, le presentaremos cinco herramientas de cifrado de archivos y discos de…
Una nueva técnica de «fuente de troyanos» permite a los hackers ocultar vulnerabilidades en el código fuente
Una nueva clase de vulnerabilidades podría ser aprovechada por los actores de la amenaza para inyectar malware visualmente engañoso de una manera que es semánticamente permisible, pero altera la lógica definida por el código fuente, abriendo efectivamente la puerta a más riesgos de primera parte y de la cadena de suministro. Esta técnica, denominada «ataques…
El malware cifrado y sin archivos experimenta un gran crecimiento
Un análisis de las tendencias de malware del segundo trimestre muestra que las amenazas son cada vez más sigilosas. Según los investigadores, el 91,5% de los programas maliciosos se distribuyeron mediante conexiones cifradas HTTPS en el segundo trimestre, lo que hace que los ataques sean más evasivos. Esto es lo que indica el último informe…
Métodos de ataque: CSV injection
Los ataques en línea son más frecuentes que nunca, y es probable que esta tendencia siga creciendo. En este artículo analizamos los ataques de inyección de CSV y cómo defenderse de ellos. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con…
WinRAR es vulnerable «trialware»
En este artículo hablamos de una vulnerabilidad en la versión de prueba de WinRAR que tiene importantes consecuencias para la gestión del software de terceros. Esta vulnerabilidad permite a un atacante interceptar y modificar las peticiones enviadas al usuario de la aplicación. Esto puede ser utilizado para lograr la ejecución remota de código (RCE) en…
Creadores de YouTube con malware de robo de cookies
Desde al menos finales de 2019, una red de hackers a sueldo ha estado secuestrando los canales de los creadores de YouTube, atrayéndolos con falsas oportunidades de colaboración para difundir estafas de criptomonedas o vender las cuentas al mejor postor. Así lo indica un nuevo informe publicado por el Grupo de Análisis de Amenazas (TAG)…
Crece las amenazas de seguridad en Linux por su popularidad actual
Muchos consideran que Linux es uno de los sistemas operativos más seguros debido a su estabilidad, flexibilidad y naturaleza de código abierto. Además, Linux es potente y fiable en cuanto a rendimiento y eficiencia. Además, Linux ha demostrado su superioridad al seguir siendo el único sistema operativo que se utiliza en los 500 principales superordenadores…
El navegador Brave sustituye a Google por su propio motor de búsqueda
Brave Search se convertirá en la opción de búsqueda por defecto para los nuevos usuarios en Estados Unidos, Reino Unido, Canadá, Alemania y Francia, y próximamente en más países Brave, la empresa más conocida por su navegador homónimo centrado en la privacidad, ha anunciado que sustituirá a Google y otros motores de búsqueda por su…
Remote Desktop Protocol (RDP)
El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…
La VPN expone los datos de 1 millón de usuarios
Los expertos advierten que las redes privadas virtuales son cada vez más vulnerables a las filtraciones y los ataques. El servicio gratuito de red privada virtual (VPN) Quickfox, que proporciona acceso a sitios web chinos desde fuera del país, expuso la información personal identificable (PII) de más de un millón de usuarios en el último…
Lista de comprobación de la gestión de la seguridad de SaaS (SSPM)
La seguridad en la nube es el paraguas que alberga en su interior IaaS, PaaS y SaaS. Gartner creó la categoría SaaS Security Posture Management (SSPM) para las soluciones que evalúan continuamente el riesgo de seguridad y gestionan la postura de seguridad de las aplicaciones SaaS. Dado que las empresas tienen 1.000 o más empleados…
VirusTotal publica un informe sobre ransomware
Un análisis exhaustivo de 80 millones de muestras de ransomware ha revelado que hasta 130 familias de ransomware diferentes han estado activas en 2020 y la primera mitad de 2021, siendo Israel, Corea del Sur, Vietnam, China, Singapur, India, Kazajistán, Filipinas, Irán y el Reino Unido los territorios más afectados. El brazo de ciberseguridad de…
Google activará la autenticación de dos factores por defecto para 150 millones de usuarios
Google ha anunciado sus planes de inscribir automáticamente a unos 150 millones de usuarios en su sistema de autenticación de dos factores para finales de año, como parte de sus esfuerzos continuos para evitar el acceso no autorizado a las cuentas y mejorar la seguridad. Además, el gigante de Internet dijo que también tiene la…
Bootkit UEFI dirigido a ordenadores Windows desde 2012
Investigadores de ciberseguridad revelaron el martes los detalles de un bootkit UEFI (Unified Extensible Firmware Interface) no documentado previamente que ha sido puesto en uso por actores de amenazas para backdoor de sistemas Windows desde 2012 modificando un binario legítimo de Windows Boot Manager para lograr la persistencia, demostrando una vez más cómo la tecnología…
Métodos de ataque: Cross-origin resource sharing (CORS)
En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…
LANtenna Attack, utiliza los cables de red para crear señales inalámbricas y robar datos
Un mecanismo de exfiltración de datos recién descubierto emplea los cables de Ethernet como «antena transmisora» para desviar sigilosamente datos altamente sensibles de los sistemas con air-gap, según las últimas investigaciones. «Es interesante que los cables que venían a proteger el air-gap se conviertan en la vulnerabilidad del air-gap en este ataque», dijo a The…
Pagar con Apple Pay Contactless desde iPhones bloqueados
Investigadores de ciberseguridad han revelado un fallo no parcheado en Apple Pay del que los atacantes podrían abusar para realizar un pago Visa no autorizado con un iPhone bloqueado aprovechando el modo de viaje exprés configurado en el monedero del dispositivo. «Un atacante solo necesita un iPhone robado y encendido. Las transacciones también podrían realizarse…
Twitch Hackeado
Un hacker anónimo afirma haber filtrado la totalidad de Twitch, incluyendo su código fuente y la información de pago de los usuarios. El usuario publicó el miércoles un enlace a un torrente de 125 GB en 4chan, afirmando que la filtración pretendía «fomentar más disrupción y competencia en el espacio de streaming de vídeo online»…
¿Qué es Kerberos, cómo funciona y para qué se utiliza?
La ciberdelincuencia es un hecho desafortunado de la vida actual, independientemente de si hablamos de consumidores particulares o del mundo empresarial en general. Ninguna empresa u organización está a salvo, y el problema no mejorará pronto. Los expertos predicen que los daños causados por la ciberdelincuencia costarán al mundo 6,1 billones de dólares en 2021.…
La actualización de emergencia de Google corrige dos días cero de Chrome
Este es el segundo par de días cero que Google corrige este mes, los cuatro han sido explotados activamente en la naturaleza. Google ha lanzado una actualización de emergencia de Chrome para corregir otro par de días cero -el segundo par este mes- que están siendo explotados en la naturaleza. Esto eleva el número total…
Un nuevo fallo en Microsoft Windows podría permitir instalar un rootkit
Investigadores de seguridad han revelado una debilidad no parcheada en la tabla binaria de la plataforma Microsoft Windows (WPBT) que afecta a todos los dispositivos basados en Windows desde Windows 8 y que podría ser potencialmente explotada para instalar un rootkit y comprometer la integridad de los dispositivos. «Estos defectos hacen que todos los sistemas…
WhatsApp permitirá cifrar las copias de seguridad en la nube
WhatsApp ha anunciado este viernes que va a implantar la posibilidad de realizar copias de seguridad cifradas de extremo a extremo de los chats en la nube para los usuarios de Android e iOS, allanando el camino para almacenar información como los mensajes de chat y las fotos en iCloud de Apple o Google Drive…
El ataque a Kubernetes de ‘Azurescape’ permite comprometer Cross-Container Cloud
Una cadena de exploits podría permitir a un usuario malicioso de Azure infiltrarse en las instancias de nube de otros clientes dentro de la oferta de contenedores como servicio de Microsoft. Los investigadores han descubierto una vulnerabilidad de seguridad crítica que permite a los atacantes realizar una toma de posesión de contenedores entre cuentas en…
Filtran las contraseñas VPN de Fortinet FortiGate
El proveedor de soluciones de seguridad de red Fortinet confirmó que un actor malicioso había revelado sin autorización los nombres de inicio de sesión de VPN y las contraseñas asociadas a 87.000 dispositivos FortiGate SSL-VPN. «Estas credenciales se obtuvieron de sistemas que permanecían sin parchear contra CVE-2018-13379 en el momento de la exploración del actor.…
Pasos principales para la recuperación y preparación contra el ransomware
Cuando se trata de ataques de ransomware, ya no es una cuestión de si o incluso de cuándo, sino de con qué frecuencia. Una empresa es víctima de un ataque de ransomware cada 11 segundos, lo que convierte al ransomware en el tipo de ciberdelincuencia de más rápido crecimiento. Hoy en día, las empresas no…
Acceder a Windows 10 sin saber la contraseña
Seguro que a mas de uno le ha pasado que se ha olvidado la contraseña de su windows o un Windows 10 que estaba en dominio no es capaz de acceder al AD. En este tutorial les voy a enseñar como entrar a la maquina sin saber la contraseña, ya sea maquina fisica o virtual…
Los nuevos fallos de BrakTooth en dispositivos con Bluetooth
Se ha revelado un conjunto de nuevas vulnerabilidades de seguridad en pilas comerciales de Bluetooth que podrían permitir a un adversario ejecutar código arbitrario y, lo que es peor, bloquear los dispositivos mediante ataques de denegación de servicio (DoS). Denominados colectivamente «BrakTooth» (en referencia a la palabra noruega «Brak», que se traduce como «colisión»), los…
Un fallo en el filtro de fotos de WhatsApp
Una vulnerabilidad de seguridad de alta gravedad, ahora parcheada, en la función de filtro de imágenes de WhatApp podría haber sido abusada para enviar una imagen maliciosa a través de la aplicación de mensajería para leer información sensible de la memoria de la aplicación. El fallo, identificado como CVE-2020-1910 (puntuación CVSS: 7,8), tiene que ver…
El malware Joker ha vuelto – ¡una vez más!
El virus Joker ha vuelto a la acción. Lo vimos por última vez en julio, cuando el malware se propagaba a través de 11 aplicaciones en Google Play Store. Mientras que estas aplicaciones fueron expulsadas de la Play Store, Joker ha vuelto a hacer de las suyas. ¿Qué está pasando? La policía belga ha alertado…
SSH ¿Qué es? ¿Cómo funciona?
SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación. Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al…
CISA añade la autenticación de factor único a la lista de malas prácticas
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) añadió el lunes la autenticación de factor único a la breve lista de prácticas de ciberseguridad «excepcionalmente arriesgadas» que podrían exponer las infraestructuras críticas, así como las entidades del gobierno y del sector privado, a ciberataques devastadores. La autenticación de factor único…
Cómo configurar PROXYCHAINS en KaliLinux por Terminal
Proxychains es un software de código abierto para sistemas Linux y viene preinstalado con Kali Linux, la herramienta redirige las conexiones TCP a través de proxies como TOR, SOCKS4, SOCKS5, y HTTP (S) y nos permite encadenar servidores proxy. Con proxychains, podemos ocultar la dirección IP del tráfico de origen y evadir IDS y firewalls.…
Nuevo ataque en NTLM de PetitPotam para dominios de Windows
Un fallo de seguridad recientemente descubierto en el sistema operativo Windows puede ser explotado para obligar a los servidores remotos de Windows, incluidos los controladores de dominio, a autenticarse con un destino malicioso, lo que permite a un adversario realizar un ataque de retransmisión NTLM y tomar el control completo de un dominio de Windows.…
Nuevas reglas para la seguridad de webapps y APIs
La mayoría de las herramientas de seguridad de webapps y APIs fueron diseñadas para una época muy distinta. Antes de que los desarrolladores y los responsables de seguridad trabajaran juntos para crear software seguro gracias a flujos de trabajo integrados. Una época en la que las aplicaciones todavía no se distribuían de forma global y…
Una nueva puerta trasera de FIN8 dirigida a las instituciones financieras
Se ha observado que un actor de amenazas con motivaciones financieras, conocido por poner sus miras en los sectores del comercio minorista, la hostelería y el entretenimiento, ha desplegado una puerta trasera completamente nueva en los sistemas infectados, lo que indica que los operadores están retocando continuamente su arsenal de malware para evitar la detección…
ProtonMail, ¿Qué es y porque es mas privado?
ProtonMail es un servicio de correo electrónico seguro diseñado para proteger tu bandeja de entrada y tu identidad. Entonces, ¿en qué se diferencia exactamente ProtonMail de un proveedor de correo electrónico «normal» como Gmail? Y, lo que es más importante: ¿Es el momento de hacer el cambio? Seguramente para los amantes de la seria Mr.…
Métodos de ataque: Buffer Overflow Attack
¿Qué es el buffer overflow? El buffer overflow (en español: desbordamiento del búfer) es una anomalía que se produce cuando el software que escribe datos en un búfer desborda la capacidad del mismo, lo que provoca que se sobrescriban las ubicaciones de memoria adyacentes. En otras palabras, se pasa demasiada información a un contenedor que…
Bettercap con nuevos ataques WiFi
Cuando queremos realizar una auditoría de redes o atacar diferentes redes cableadas e inalámbricas, generalmente hacemos uso de programas que automatizan la labor del pentesting. Bettercap es uno de los programas más utilizados, conocidos y completos para realizar diferentes ataques a las redes de datos. Este programa es muy fácil de utilizar, y es una…
Falsificación de la autenticación Kerberos
La autenticación es la puerta de entrada a los sistemas de seguridad, por lo que si la evitas, puedes hacer prácticamente lo que quieras. Puedes entrar como administrador y cambiar configuraciones, acceder a recursos protegidos y obtener el control de los aparatos para robarles datos sensibles. Por estas razones, los protocolos de autenticación utilizados por…
Las 15 principales vulnerabilidades para hackear sistemas Linux
Cerca de 14 millones de sistemas basados en Linux están directamente expuestos a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían dar lugar a la implantación de shells web maliciosos, mineros de monedas, ransomware y otros troyanos. Esto es lo que se desprende de…
¿Te protege una VPN de los hackers?
Una red privada virtual (VPN) es la solución perfecta para muchos de los problemas que puede experimentar en línea: acceder a sitios bloqueados, ocultar su actividad de navegación, deshacerse del estrangulamiento de Internet, encontrar mejores ofertas y mucho más. Pero, ¿una VPN te protege de los hackers? ¿Su información y archivos privados están más seguros…
Cloudflare mitigó uno de los mayores ataques DDoS con 17,2 millones de rps
La empresa de infraestructura web y seguridad de sitios web Cloudflare ha revelado este jueves que ha mitigado el mayor ataque volumétrico de denegación de servicio distribuido (DDoS) registrado hasta la fecha. El ataque, lanzado a través de una red de bots Mirai, habría tenido como objetivo a un cliente no identificado del sector financiero…
La botnet Mozi IoT ahora también apunta a las puertas de red de Netgear, Huawei y ZTE
Mozi, una red de bots peer-to-peer (P2P) conocida por dirigirse a los dispositivos IoT, ha adquirido nuevas capacidades que le permiten lograr la persistencia en las puertas de enlace de red fabricadas por Netgear, Huawei y ZTE, según nuevos hallazgos. «Las puertas de enlace de red son un objetivo particularmente jugoso para los adversarios porque…
Protocolo AS2 y diferencias con SFTP
¿Cómo se comunican y comparten datos sectores sensibles como las aerolíneas comerciales, la sanidad o el transporte? ¿Cómo transfieren datos estructurados B2B de forma segura y fiable a través de redes de riesgo como Internet? La respuesta es el protocolo AS2. ¿Qué es AS2? La Applicability Statement 2 (AS2) es un tipo de mecanismo de…
Métodos de ataque: Brute Force Attack
¿Qué es el método de ataque por fuerza bruta? Un ataque de fuerza bruta utiliza el método de ensayo y error para adivinar la información de acceso, las claves de cifrado o encontrar una página web oculta. Los hackers trabajan a través de todas las combinaciones posibles con la esperanza de adivinar correctamente. Estos ataques…
Una nueva variante de AdLoad elude las defensas de seguridad de Apple
Una nueva oleada de ataques relacionados con una conocida familia de adware para macOS ha evolucionado hasta aprovechar unas 150 muestras únicas en la naturaleza solo en 2021, algunas de las cuales se han colado en el escáner de malware de Apple en el dispositivo e incluso han sido firmadas por su propio servicio de…
Múltiples fallos que afectan a los SDK Wi-Fi de Realtek
El diseñador de chips taiwanés Realtek está advirtiendo de cuatro vulnerabilidades de seguridad en tres kits de desarrollo de software (SDK) que acompañan a sus módulos WiFi, que se utilizan en casi 200 dispositivos IoT fabricados por al menos 65 proveedores. Los fallos, que afectan a Realtek SDK v2.x, Realtek «Jungle» SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT, y Realtek…
Debian 11 Bullseye
Debian 11 Bullseye, la nueva versión estable de una de las distribuciones con más solera del panorama linuxero. A estas alturas no hace falta decir que estamos ante todo un acontecimiento, más viendo que Debian se ha erigido como el gran referente de los proyectos comunitarios en un panorama cada vez más dominado, al menos…
TLS 1.3 ¿Qué es?
¿Qué Es TLS? TLS se traduce a Transport Layer Security o en español Seguridad de la Capa de Transporte y su sucesor SSL (Secure Sockets Layer o en español Capa de Puertos Seguros). Sin embargo, ambos términos son comúnmente usados en línea y es probable que pueda verlos referidos simplemente como SSL. TLS provee una comunicación segura…
Nmap 7.92 y estas son sus novedades
Los desarrolladores de Nmap dieron a conocer hace poco el lanzamiento de la nueva versión 7.92 y es que el lanzamiento de Nmap 7.92 se programó para coincidir con la conferencia DEFCON 2021 (se llevó a cabo del 5 al 8 de Agosto). Esta nueva versión llega con diversas actualizaciones y sobre todo con nuevos scripts, mejoras…
Windows 365, el sistema operativo en la nube de Microsoft
A mediados de julio Microsoft presentó Windows 365, su sistema operativo completamente en la nube y disponible para cualquier dispositivo. En aquel momento sólo nos mostraron alguna de las características que tenía y el aspecto de la interfaz. Ahora, finalmente, hay precios para la suscripción. La idea de Windows 365 es que sea un sistema operativo completamente en…
Apple escaneará todos los dispositivos de contenido de abuso infantil
Apple dijo el jueves que está introduciendo nuevas funciones de seguridad infantil en iOS, iPadOS, watchOS y macOS como parte de sus esfuerzos para limitar la propagación del material de abuso sexual infantil (CSAM) en los EE. UU. A tal efecto, el fabricante del iPhone dijo que tiene la intención de comenzar el escaneo del…
La seguridad total de los chips TPM en entredicho
Los integrados TPM (Trusted Module Platform) son, a día de hoy, un elemento clave en la seguridad de los sistemas. Tanto es así que, como bien sabrás, Microsoft solo permitirá la instalación de Windows 11 en sistemas dotados con este sistema de seguridad (salvo algunas excepciones, como ya te contamos aquí), poniendo en una situación complicada a usuarios de…
Ciberataques que aprovechan el servicio de malware Prometheus TDS
Múltiples grupos de ciberdelincuentes están aprovechando una solución de malware como servicio (MaaS) para distribuir una amplia gama de campañas de distribución de software malicioso que dan lugar al despliegue de cargas útiles como Campo Loader, Hancitor, IcedID, QBot, Buer Loader y SocGholish contra individuos en Bélgica, así como contra organismos gubernamentales, empresas y corporaciones…
5 pasos para mejorar la resistencia al ransomware
El panorama del ransomware está evolucionando, y el ransomware es ahora uno de los tipos de malware más populares (para los ciberdelincuentes) y dañinos. Los ataques a JBS, Colonial Pipeline y Kaseya son los ejemplos más recientes del impacto del ransomware y las monumentales consecuencias que puede tener: Cambios en el mercado, impacto en la…
Instalar el Subsistema Linux para Windows
El Subsistema Linux para Windows sigue avanzando en capacidad y también en facilidad de manejo. A principios de año, Microsoft prometió una actualización para facilitar su instalación y la de distribuciones GNU/Linux, y lo acaba de implementar en la última versión de prueba Windows 10 Insider Preview Build 20246. Hace cuatro años Microsoft anunció una bomba en su…
firewalld 1.0: primera versión mayor del popular cortafuegos para Linux
Hoy vamos a publicar sobre un componente que tiene mucho protagonismo en el espectro RPM, pero que hasta ahora no le habíamos dedicado ninguna entrada: firewalld. El desarrollo de firewalld fue iniciado por Red Hat hace diez años con el propósito de administrar la funcionalidad del cortafuegos de Linux con Netfilter. A pesar de ser un…
Cartas en QR: nueva amenaza para la privacidad
De un tiempo a esta parte, debido a la pandemia, las cartas en QR se han convertido en una constante en los restaurantes. Y es lógico, puesto que ofrecen una alternativa touchless a las cartas impresas, tan poco recomendables en las circunstancias actuales. Se podría decir que aunque los códigos bidi ya estaban presentes en nuestras vidas con anterioridad al…
Hackers APT tiene como objetivo los servidores IIS de Microsoft con exploits ASP.NET
Una nueva amenaza persistente y altamente capacitada ha estado atacando a importantes entidades públicas y privadas de Estados Unidos como parte de una serie de ataques de intrusión dirigidos, explotando los servidores de Microsoft Internet Information Services (IIS) para infiltrarse en sus redes. La empresa israelí de ciberseguridad Sygnia, que identificó la campaña, está siguiendo…
Mejores prácticas para frustrar los ataques de compromiso del correo electrónico empresarial (BEC)
El compromiso del correo electrónico empresarial (BEC) se refiere a todos los tipos de ataques al correo electrónico que no tienen carga útil. Aunque existen numerosos tipos, hay esencialmente dos mecanismos principales a través de los cuales los atacantes penetran en las organizaciones utilizando técnicas de BEC, la suplantación de identidad y los ataques de…
Descifrar contraseñas de usuario en un sistema Linux
En este artículo, veremos cómo obtener los hashes de las contraseñas de un sistema Linux y descifrar los hashes utilizando probablemente la herramienta de descifrado de contraseñas más utilizada, John the Ripper. Requerimientos: Kali Linux – Attacker Maquina Linux – Donde están los usuarios. Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de…
Ataque de amplificación de DNS
Todos los ataques de amplificación explotan una disparidad en el consumo de ancho de banda entre un atacante y el recurso web objetivo. Cuando la disparidad en el coste se amplifica a través de muchas peticiones, el volumen de tráfico resultante puede perturbar la infraestructura de la red. Al enviar pequeñas consultas que dan lugar…
Brave ¿Qué es?
Brave es un navegador totalmente gratuito y de código abierto para ordenador o para teléfonos móviles que destaca por la privacidad, por la velocidad. Además, permite conseguir recompensas por ver anuncios y donar esas recompensas a los editores para premiar su contenido. Un navegador que puedes descargar en cualquier sistema operativo y que permite incluso utilizar Tor…
Un malware que se esconde entre exclusiones de Windows Defender
Los investigadores de ciberseguridad han revelado este martes una cepa de malware no documentada hasta ahora, denominada «MosaicLoader«, que señala a las personas que buscan software crackeado como parte de una campaña mundial. «Los atacantes detrás de MosaicLoader crearon una pieza de malware que puede entregar cualquier carga útil en el sistema, por lo que…
Amenazas de este verano: Teletrabajo y BYOD
Los ciberataques aumentaron un 33% en el primer trimestre de este año, el verano presenta una serie de amenazas que pueden incrementar esa cifra Los ciberataques no han parado de aumentar desde la irrupción de la pandemia. En 2020 en España hubo un aumento de los incidentes de ciberseguridad del 200%. Y, durante los tres primeros…
¿Cuál es la diferencia entre HTTP y HTTPS?
Cuando realizas una búsqueda en Internet y accedes a una página web, te darás cuenta de que algunas páginas empiezan por HTTP y otras por HTTPS. Sin embargo, no todos los usuarios conocen qué significan estas siglas. Sin embargo, realmente es un aspecto determinante cuando navegamos o realizamos una compra online. ¿Quieres saber cuál es…
Google descubre que hackers rusos utilizan LinkedIn para atacar a funcionarios del gobierno
El Grupo de Análisis de Amenazas de Google ha revelado que piratas informáticos rusos utilizaron mensajes de LinkedIn para atacar a funcionarios del gobierno que poseían dispositivos de Apple. Los hackers rusos que utilizaron mensajes de LinkedIn enmascararon previamente sus ataques bajo la apariencia de la Agencia de Estados Unidos para el Desarrollo Internacional y…
Una empresa israelí ayudó a los gobiernos a atacar a periodistas y activistas con 0-Days y Spyware
Dos de los fallos de día cero de Windows rectificados por Microsoft como parte de su actualización del martes de parches a principios de esta semana fueron utilizados como armas por una empresa con sede en Israel llamada Candiru en una serie de «ataques de precisión» para hackear a más de 100 periodistas, académicos, activistas…
SonicWall advierte que los errores de hardware de las VPN seguras están siendo atacados
SonicWall emitió una alerta de seguridad urgente en la que advertía a sus clientes de que algunos de sus dispositivos VPN seguros actuales y heredados estaban bajo ataque activo. El proveedor de seguridad SonicWall está advirtiendo a sus clientes que parcheen su hardware de VPN segura para empresas con el fin de frustrar una «inminente…
Los ciberespías chinos apuntan a las entidades gubernamentales del sudeste asiático
Una campaña de gran alcance y «muy activa» que originalmente tenía como objetivo Myanmar ha ampliado su enfoque para atacar una serie de objetivos ubicados en Filipinas, según una nueva investigación. La empresa rusa de ciberseguridad Kaspersky, que detectó por primera vez las infecciones en octubre de 2020, las atribuyó a un actor de amenazas…
Lazarus usa viejos trucos de ataque
El grupo norcoreano de APT, Lazarus, vuelve a aparecer en los titulares Esta vez, el actor de la amenaza está llevando a cabo una campaña que se hace pasar por contratistas de defensa de renombre. Y tiene como objetivo a los solicitantes de empleo y los profesionales de la ingeniería en organizaciones gubernamentales. En esta última campaña, la técnica…
WordPress brute force Attack con Burp Suite
Los ataques a paginas webs desarrolladas en WordPress cada vez es mas frecuente, uno de los ataques mas común es el fuerza bruta. Se intenta iniciar sesión adivinando el nombre de usuario y la contraseña de la cuenta de administrador (o de un usuario). En este tutorial les voy a explicar como realizar un ataque…
El malware Trickbot vuelve con un nuevo módulo VNC para espiar a sus víctimas
Los investigadores de ciberseguridad han revelado el continuo resurgimiento del insidioso malware Trickbot, dejando claro que el grupo transnacional de ciberdelincuentes con sede en Rusia está trabajando entre bastidores para renovar su infraestructura de ataque en respuesta a los recientes esfuerzos de las fuerzas de seguridad. «Las nuevas capacidades descubiertas se utilizan para monitorizar y…
Los hackers utilizan un nuevo truco para desactivar las advertencias de seguridad de las macros en los archivos maliciosos de Office
Si bien es habitual que las campañas de phishing que distribuyen documentos de Microsoft Office armados pidan a las víctimas que activen las macros para desencadenar la cadena de infección directamente, los nuevos hallazgos indican que los atacantes están utilizando documentos no maliciosos para desactivar las advertencias de seguridad antes de ejecutar el código de…
PrintNightmare: ¿qué está pasando?
Aunque parecía que el protagonista de julio, en ciberseguridad, sería Kaseya, ahora parece que tendrá que compartir espacio con PrintNightmare, una vulnerabilidad crítica localizada en la cola de impresión de Windows. La CISA (Cybersecurity & Infrastructure Security Agency) estadounidense emitió un comunicado en el que informaba sobre la misma, y desde entonces no ha dejado de circular información al…
SQL Injection con sqlmap
¿Qué es SQLmap? SQLmap es una herramienta desarrollada en python para automatizar ataques del tipo SQL Injection. Su objetivo es detectar y aprovechar las vulnerabilidades existentes en aplicaciones web. Una vez detectada una o varias inyecciones posibles, el usuario tiene la posibilidad de escoger entre una variedad de opciones, como puede ser enumerar usuarios, esquemas, tablas,…
Un nuevo botnet inspirado en Mirai podría estar utilizando sus DVRs KGUARD en ciberataques
Investigadores de ciberseguridad revelaron el jueves los detalles de una nueva red de bots inspirada en Mirai, llamada «mirai_ptea», que aprovecha una vulnerabilidad no revelada en los grabadores de vídeo digital (DVR) proporcionados por KGUARD para propagar y llevar a cabo ataques de denegación de servicio distribuidos (DDoS). La empresa de seguridad china Netlab 360…
Backdoor permanente en el PC remoto
¿Qué es la puerta trasera persistente? Como sabemos que la persistencia también se conoce como permanente. Las puertas traseras persistentes nos ayudan a tener acceso permanente al sistema. Hay muchos tipos de puertas traseras persistentes pero funcionan de forma similar. Por lo general, el atacante crear un servicio de puerta trasera con la ayuda de…
El ransomware JSWorm se reinventa en tan solo dos años
Kaspersky ha observado un nuevo ransomaware perteneciente al grupo JSWorm, que demostró gran agilidad a la hora de actualizar sus herramientas. El grupo ha evolucionado hacia operaciones altamente selectivas, desarrollando más de ocho marcas de malware distintas. Cada variante del malware tenía diferentes aspectos del código, extensiones de archivo renombradas, esquemas criptográficos y claves de cifrado…
Las mejores apps To Do List para el escritorio Linux
Si eres de los que les gusta mantener un orden para el día a día, para el trabajo o los estudios y que no se olvide hacer ninguna tarea o cita, entonces te encantará conocer algunas de las mejores apps tipo To Do List que están disponibles de forma nativa para el escritorio Linux. Estas apps han…
Elon Musks revela cuándo Tesla volverá a aceptar pagos con Bitcoin
Musk respondió a un tuit de Cointelegraph sobre la CEO de Sygnia, Magda Wierzycka, que pedía a la SEC que le investigara por la supuesta manipulación del precio de Bitcoin. Elon Musk, CEO de Tesla, afirma que su empresa de vehículos eléctricos empezará a aceptar pagos en Bitcoin (BTC) una vez que se confirme que los…
BitLocker To Go: Configurar el cifrado de la unidad USB con la política de grupo
Si las empresas quieren evitar la fuga de datos, deben prestar especial atención a las unidades extraíbles. Si se pierde un dispositivo de almacenamiento USB, BitLocker To Go protege su contenido del acceso no autorizado. Esta función puede aplicarse y personalizarse mediante políticas de grupo. En muchas empresas, es una práctica habitual bloquear los dispositivos…
Qué es el servicio SD-WAN en las operadoras
Qué es SD-WAN Lo primero que tenemos que saber es qué SD-WAN. SD-WAN significa Software-Defined Wide Area Network, o también conocido como red de área extensa definido por software, por tanto, nos permitirá gestionar y controlar de forma centralizada todos los componentes de hardware a través de software, y todo ello de una manera realmente…
Google dice que su IA ya diseña chips de aprendizaje automático más rápido que los humanos
Lo que a los humanos les lleva meses, la inteligencia artificial de Google lo hace en seis horas. Es la afirmación que hace Google al respecto de su IA capaz de diseñar chips de aprendizaje automático «comparables o superiores» a los que hacen los humanos. Tras años de experimentos, veremos el primer producto comercial en este aspecto…
Descubren que pueden hackear algunas conexiones HTTPS seguras
Gracias a Google, la mayoría de las páginas web usan HTTPS en la actualidad. Con ello, todas las comunicaciones que hacemos entre nuestro dispositivo y la web están cifradas. Otra cosa es lo que ocurra en el servidor una vez llegue la información, ya que, si ésta es propiedad de un hacker, accederá a los datos que le…
La mexicana GBM, nuevo ‘unicornio’ del país tras captar más de 120 millones de SoftBank
La plataforma de inversión en el mercado de valores mexicano, Grupo Bursátil Mexicano (GBM), recibirá una inversión de 150 millones de dólares (123 millones de euros) por parte de SoftBank, lo que posicionará a la empresa como el próximo ‘unicornio’ azteca, al sobrepasar la capitalización bursátil de los 1.000 millones de dólares, según ha informado…
Nvidia anuncia las nuevas RTX 3080 Ti y 3070 Ti
Nvidia ha anunciado esta mañana sus nuevas tarjetas gráficas Ampere. Se tratan de la RTX 3070 Ti y la RTX 3080 Ti, las revisiones de sus dos modelos principales más recientes, con un buen golpe de potencia para mejorar el rendimiento de vuestros juegos de PC. Dos modelos que estarán disponibles este mismo mes de junio en todo el…
El INE externaliza sus CPD: 27 millones de euros
El Instituto Nacional de Estadística (INE) necesita ampliar y actualizar los dos centros de proceso de datos (CPD) de los que dispone en la actualidad, uno principal y otro de respaldo, ambos ubicados en Madrid. Para ello, ha sacado a licitación un contrato por valor de 27 millones de euros para desarrollar todo el proceso de…
Seis aplicaciones de hacking para poner a prueba tu red local
La situación de la ciberseguridad mundial no pasa por su mejor época y amenaza a toda la industria tecnológica. La ciberguerra fría de la que hablan los expertos continua en todo lo alto, mientras que empresas, administraciones e infraestructuras críticas están cada vez más presionadas por esa auténtica pandemia digital en la que se ha convertido el…
GOOGLE SUPERA CON RÉCORD LA PANDEMIA
Alphabet, la matriz de Google vuelve a máximos de nuevo con la ayuda de unos resultados que ponen encima de la mesa que la compañía no ha perdido un ápice de fuerza tras el paso de lo más grave de la pandemia, con el confinamiento. Y que hay vida de sobra, con niveles de ingresos…
Ransomware: ¿pagar significa recuperar los datos?
Ésta es, sin duda, una de las preguntas clave que se hacen las víctimas del ransomware. Desde usuarios particulares que ven como el contenido de sus ordenadores o smartphones ha sido cifrado por el malware, hasta responsables de empresas y organizaciones que han sido víctimas de cualquiera de los múltiples grupos cibercriminales especializados en esta técnica,…
La NSCC anuncia su superordenador ASPIRE1: +100.000 núcleos AMD Zen3 + 352 GPUs Nvidia A100
El Centro Nacional de Supercomputación de Singapur (NSCC por sus siglas en inglés), anunció que su nuevo superordenador Aspire1 está en camino, el cual se espera que ofrezca un rendimiento de hasta 10 Petaflops (10 PFLOPs), lo que implica ser 8 veces más potente que su actual superordenador. Para que esto sea posible, el diseño está basado en la arquitectura HPE Cray…
Microsoft va a por Steam y recorta al 12% la comisión que se queda por cada videojuego comprado en la Microsoft Store
Microsoft acaba de anunciar un interesante movimiento para el sector del PC gaming. Si hasta el momento Microsoft se quedaba con una comisión del 30% por cada compra que se efectuaba a través de la Microsoft Store, desde el próximo 1 de agosto dicha comisión se reducirá al 12%. El objetivo es atraer a los desarrolladores a la…
La guerra de semiconductores se encrudece: Taiwan prohibe reclutar personal en China para evitar la caza de talento
La crisis de semiconductores es más real que nunca. Con la ausencia de producción suficiente para satisfacer a la demanda, países como China han decidido apostar por la producción local. ¿Qué hacen vecinos como Taiwan? Proteger a sus empleados para que no perder el talento. Según informa Nikkei, desde el gobierno de Taiwan han emitido una orden que prohibe a…
MetaMask atribuye al «sur global» el aumento de sus usuarios en 5 veces
El servicio de billetera y extensión del navegador ha visto crecer sus usuarios activos mensuales cinco veces desde octubre de 2020. MetaMask, el servicio de billetera de Ethereum (ETH) y extensión del navegador, ha registrado por primera vez 5 millones de usuarios activos mensuales, lo que supone un hito importante en el crecimiento de las aplicaciones descentralizadas. El aumento del…
Nuevos routers en la red IP de Movistar para mejorar el Internet rural
Llevar la conectividad 5G y la fibra hasta el hogar (FTTH) a más personas en España no es sencillo ya que quedan por cubrir zonas grises y blancas, además de algunas poblaciones más pequeñas. Sin embargo, ese es el objetivo de Movistar que buscar ofrecer cobertura total de fibra y 5G para el año 2025, algo que…
Una asignatura de ciberseguridad en colegios e institutos
La ciberseguridad, o sus brechas, cada vez ocupan más titulares. Los ataques informáticos se han incrementado considerablemente en el último año al calor de la pandemia, las cuantías de los rescates son cada vez más altas y los ciberdelincuentes más osados. El reciente ataque al SEPE es buena prueba de ello. Por eso, las medidas y la formación…
NVIDIA presenta Grace, un potente procesador ARM dirigido a servidores: cuidado, señores de Intel y AMD
El mercado de los servidores y los supercomputadores sigue dominado por propuestas de Intel y AMD. La arquitectura x86 es la opción clásica para los fabricantes, que suelen plantear —salvo contadas excepciones— soluciones basadas en los Intel Xeon y los AMD EPYC para sus centros de datos o sus supercomputadores. NVIDIA quiere que eso cambie, y ha…
Dell se desprende de VMware y genera hasta 9.700 millones de dólares para pagar deuda
Dell Technologies Inc anunció el miércoles que cederá a los accionistas su participación del 81% en el fabricante de software de computación en la nube VMware, en una medida que ayudará al fabricante de PC a reducir su deuda. VMware es actualmente la unidad de mejor rendimiento de Dell y se ha beneficiado de las…
CD Projekt quiere arreglar por completo ‘Cyberpunk 2077
Pasados unos cuantos meses desde su lanzamiento, podemos asegurar sin demasiado miedo a equivocarnos que ‘Cyberpunk 2077’ ha tenido uno de los lanzamientos más controvertidos de los últimos tiempos. El que estaba llamado a convertirse en un nuevo bombazo de los hasta entonces infalibles CD Projekt Red tras el monumental ‘The Witcher 3’, se convirtió no solo en un…
Gamificación del aprendizaje automático para reforzar la seguridad y los modelos de IA
Para ir por delante de los adversarios, que no muestran ningún freno a la hora de adoptar herramientas y técnicas que les ayuden a conseguir sus objetivos, Microsoft sigue aprovechando la IA y el aprendizaje automático para resolver los retos de seguridad. Un área en la que hemos estado experimentando es la de los sistemas…
Google Chrome bloquea otro puerto que no podrás usar
Google lleva ya meses bloqueando puertos en Chrome. Hacer esto tiene multitud de mejoras a nivel de seguridad, pero también puede introducir problemas para los usuarios que utilicen esos puertos. Por ello, vamos a ver por qué ha bloqueado este nuevo puerto, y cuál es el listado de todos los que lleva ya bloqueados. Hasta ahora, Google Chrome bloqueaba…
El hash rate de Bitcoin alcanza un récord de 200 EH/s por primera vez en su historia
El viejo refrán «el precio sigue al hash rate» puede estar a punto de ver una de sus mayores pruebas en los últimos doce años. Bitcoin (BTC) ha visto cómo un indicador clásico de una próxima carrera alcista ha superado un hito histórico a medida que los mineros comprometen más y más recursos para su…
Cómo crear enlaces a archivos o carpetas (Symlink) en Linux
Los accesos directos de Windows son una pesadilla para mí. Casi cualquier aplicación que instalas te mete por defecto uno en el escritorio. Personalmente, cada vez que esto pasa lo meto en la papelera, incluso antes de que finalice la instalación. Yo quiero mi escritorio limpio, sólo dejándolo con más iconos mientras estoy haciendo un…
¿Qué podemos hacer si Windows 10 no arranca? Soluciones
Si tenemos la mala suerte de que nuestro sistema operativo Windows 10 no arranca, podemos decir con toda seguridad que estamos ante un problema grave y sumamente frustrante, sobre todo si no es primordial para trabajar. Pues bien, nosotros os vamos a mostrar varias soluciones que podéis probar para intentar solucionar este problema. Los problemas que pueden hacer…
Cómo mejorar la seguridad de un router y evitar ciberataques
Un router es una pieza fundamental de la infraestructura de red de un hogar o pequeña oficina. Aunque sea un dispositivo con poca visibilidad porque a la mayoría de usuarios se lo instala su operadora de servicios a Internet y se olvidan mientras que funcione correctamente, una mínima gestión es obligada para los usuarios que quieran mayores…
Los nuevos iPad Pro con Thunderbolt acechan, pero los MacBook M1 y sus sucesores los arrinconan
En abril, dicen en Bloomberg, tendremos nuevos iPad Pro. Las tabletas de gama alta de Apple incorporarán novedades llamativas como un puerto Thunderbolt y una potencial pantalla mini-LED en el modelo de 12,9 pulgadas, pero, ¿será eso suficiente para competir con los nuevos MacBook basados en los chips M1? Es una pregunta importante. El iPad ha evolucionado y ha…